Scanner les réseaux Wi-Fi avec airodump-ng

Beginner
Pratiquer maintenant

Introduction

Bienvenue dans ce laboratoire sur la recherche de réseaux Wi-Fi à l'aide de airodump-ng. airodump-ng est un composant essentiel de la suite Aircrack-ng, un ensemble d'outils pour l'audit des réseaux sans fil. Sa fonction principale est de capturer les trames 802.11, vous permettant de voir tous les points d'accès Wi-Fi et les clients connectés à portée.

Avant de pouvoir utiliser airodump-ng, une carte d'interface réseau sans fil doit être placée en "mode moniteur" (monitor mode), ce qui lui permet d'écouter tout le trafic sans fil sur un canal spécifique, et pas seulement le trafic qui lui est adressé. Pour ce laboratoire, nous avons préparé un environnement simulé avec une interface déjà en mode moniteur, afin que vous puissiez vous concentrer directement sur l'utilisation de l'outil.

Dans ce laboratoire, vous apprendrez à effectuer une analyse générale, à interpréter les résultats, à cibler votre analyse sur des bandes et des cibles spécifiques, et à enregistrer les données capturées pour une analyse future.

Démarrer un scan général sur l'interface moniteur

Dans cette étape, vous allez démarrer un scan de base pour découvrir tous les réseaux Wi-Fi à proximité. La commande fondamentale pour cela est airodump-ng suivie du nom de votre interface réseau en mode moniteur.

Dans notre environnement simulé, l'interface en mode moniteur s'appelle wlan0mon.

Exécutez la commande suivante dans votre terminal pour commencer le scan :

airodump-ng wlan0mon

Vous verrez un affichage en direct des réseaux Wi-Fi détectés. L'outil scannera et mettra à jour cette liste en continu. Dans un scénario réel, vous appuieriez sur Ctrl+C pour arrêter le scan. Pour ce laboratoire, la commande affichera la sortie puis se terminera automatiquement.

Votre sortie ressemblera à ceci :

 CH  9 ][ Elapsed: 1 min ][ 2023-10-27 10:10 ][ WPA handshake: 1A:2B:3C:4D:5E:6F

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 1A:2B:3C:4D:5E:6F  -45       24        8    0   6  540  WPA2 CCMP   PSK  MyHomeWiFi
 88:77:66:55:44:33  -67       12        3    0  11  300  WPA2 CCMP   PSK  CoffeeShop
 AA:BB:CC:DD:EE:FF  -78        8        1    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 11:22:33:44:55:66  -82        5        0    0   6  54   WPA  TKIP    PSK  OldRouter

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

 1A:2B:3C:4D:5E:6F  00:11:22:33:44:55  -50    0 - 1      0        15  MyHomeWiFi

Cette sortie est divisée en deux parties principales. La partie supérieure liste les points d'accès (AP) détectés, et la partie inférieure liste les clients (Stations) détectés et à quel AP ils sont connectés.

Interpréter les colonnes de sortie d'airodump-ng

Dans cette étape, nous allons détailler la sortie du scan précédent pour comprendre la signification de chaque colonne. Cette connaissance est cruciale pour une analyse sans fil efficace. Il s'agit d'une étape informative, aucune commande n'est nécessaire.

Section Point d'Accès (Haut)

Cette section fournit des détails sur les routeurs sans fil ou les points d'accès.

  • BSSID : L'adresse MAC du point d'accès. C'est son identifiant matériel unique.
  • PWR : La force du signal du réseau telle que perçue par votre appareil. Un nombre négatif plus faible (par exemple, -45) indique un signal plus fort qu'un nombre négatif plus élevé (par exemple, -82).
  • Beacons : Le nombre de paquets d'annonce envoyés par le point d'accès. Ces paquets annoncent la présence du réseau.
  • #Data : Le nombre de paquets de données capturés.
  • CH : Le canal sur lequel le point d'accès fonctionne (par exemple, 1, 6, 11 pour le 2.4GHz).
  • MB : La vitesse maximale supportée par le point d'accès en Mbit/s.
  • ENC : Le standard de chiffrement utilisé (par exemple, WPA, WPA2, WPA3, WEP).
  • CIPHER : Le chiffrement spécifique utilisé (par exemple, CCMP, TKIP).
  • AUTH : Le protocole d'authentification utilisé (par exemple, PSK pour Pre-Shared Key, MGT pour entreprise).
  • ESSID : Le nom public du réseau Wi-Fi, également connu sous le nom de SSID.

Section Client (Bas)

Cette section liste les clients (comme les ordinateurs portables et les téléphones) qui sont connectés aux points d'accès.

  • BSSID : L'adresse MAC du point d'accès auquel le client est associé.
  • STATION : L'adresse MAC de l'appareil client.
  • PWR : La force du signal du client telle que perçue par votre appareil.
  • Rate : Le taux de transmission et de réception entre le client et le point d'accès.
  • Lost : Le nombre de paquets perdus lors de la communication.
  • Frames : Le nombre de trames de données envoyées par le client.
  • Probe : Si un client n'est pas associé, cette colonne peut afficher les ESSID auxquels il essaie de se connecter.

Comprendre ces champs vous permet d'évaluer rapidement la posture de sécurité et l'activité des réseaux autour de vous.

Cibler le scan sur une bande spécifique avec --band

Par défaut, airodump-ng saute entre tous les canaux supportés sur les bandes de fréquences 2.4GHz et 5GHz. Cela peut être inefficace si vous ne vous intéressez qu'aux réseaux sur une bande spécifique.

Vous pouvez utiliser l'option --band pour indiquer à airodump-ng quelles bandes scanner. Les options courantes sont :

  • a : Scanner les canaux 5GHz.
  • b : Scanner les canaux 2.4GHz (spécifiquement les débits 802.11b).
  • g : Scanner tous les canaux 2.4GHz (débits 802.11b/g).

Exécutons un scan qui se concentre uniquement sur la bande 5GHz.

airodump-ng --band a wlan0mon

La sortie n'affichera désormais que les réseaux fonctionnant dans le spectre 5GHz. Notez que les canaux listés sont plus élevés (par exemple, 36, 40, 44).

 CH 36 ][ Elapsed: 30 s ][ 2023-10-27 10:15 ][ BSSID: AA:BB:CC:DD:EE:FF

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 AA:BB:CC:DD:EE:FF  -78       15        5    0  36  866  WPA3 SAE    PSK  SecureNet-5G
 99:88:77:66:55:44  -55       10        2    0  40  1200 WPA2 CCMP   PSK  Office-5G

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Cette technique est utile pour réduire le bruit et concentrer les efforts de capture sur un type de réseau spécifique.

Identifier un BSSID et un canal cibles

Une fois que vous avez identifié un réseau intéressant lors de votre scan général, vous pouvez concentrer airodump-ng exclusivement sur ce réseau. Ceci est essentiel pour des attaques plus avancées ou une analyse approfondie des paquets, car cela empêche le scanner de passer à d'autres canaux et garantit que vous capturez tout le trafic de votre cible.

Pour ce faire, vous utilisez les options --bssid et --channel.

Ciblons le réseau MyHomeWiFi de notre premier scan. En regardant la sortie précédente, nous pouvons voir ses détails :

  • BSSID : 1A:2B:3C:4D:5E:6F
  • Channel : 6

Exécutez maintenant la commande suivante pour verrouiller le scan sur ce point d'accès spécifique :

airodump-ng --bssid 1A:2B:3C:4D:5E:6F --channel 6 wlan0mon

Lorsque vous exécutez cette commande, airodump-ng cessera de sauter de canal et écoutera uniquement sur le canal 6. La sortie sera filtrée pour n'afficher que le BSSID spécifié et les clients qui y sont connectés. Cela améliore considérablement l'efficacité et la fiabilité de la capture de données pour une cible unique.

(Note : Dans notre simulation, la sortie ressemblera à celle du scan général, mais dans un scénario réel, l'affichage serait filtré comme décrit.)

Sauvegarder les résultats du scan dans un fichier avec l'option -w

Visualiser les données en direct est utile, mais vous aurez souvent besoin de sauvegarder le trafic capturé pour une analyse ultérieure hors ligne ou pour l'utiliser avec d'autres outils comme aircrack-ng (pour le cracking de mots de passe) ou Wireshark (pour l'inspection approfondie des paquets).

L'option -w (ou --write) indique à airodump-ng de sauvegarder les données capturées dans un fichier. Vous fournissez un préfixe, et airodump-ng créera plusieurs fichiers avec différentes extensions (.cap, .csv, .kismet.csv, etc.).

Exécutons un scan et sauvegardons les résultats avec le préfixe scan_results.

airodump-ng -w scan_results wlan0mon

Après l'exécution de la commande, listez les fichiers de votre répertoire actuel pour voir ce qui a été créé.

ls -l

Vous devriez voir de nouveaux fichiers, y compris scan_results-01.csv. airodump-ng ajoute automatiquement un numéro au nom du fichier pour éviter d'écraser les captures précédentes.

-rw-r--r-- 1 labex labex 512 Oct 27 10:20 scan_results-01.csv
...

Le fichier .csv contient une version séparée par des virgules de la sortie que vous avez vue à l'écran, ce qui est facile à analyser avec des scripts ou à importer dans des tableurs. Visualisons son contenu :

cat scan_results-01.csv

La sortie sera les données textuelles du scan, formatées pour une lecture facile par machine. La sauvegarde des données de scan est une étape cruciale dans tout audit sans fil professionnel.

Résumé

Dans ce laboratoire, vous avez appris les opérations fondamentales de airodump-ng pour la découverte de réseaux sans fil. Ces compétences constituent la première étape de toute évaluation de sécurité Wi-Fi.

Vous avez pratiqué avec succès :

  • Le démarrage d'un scan général sur une interface de surveillance (airodump-ng wlan0mon).
  • L'interprétation de la sortie détaillée, y compris les BSSID, les niveaux de puissance, les types de chiffrement et les clients connectés.
  • Le ciblage de bandes de fréquences spécifiques à l'aide de l'option --band.
  • Le ciblage d'un point d'accès spécifique pour une analyse détaillée à l'aide de --bssid et --channel.
  • La sauvegarde des résultats du scan dans un fichier pour une analyse ultérieure à l'aide de l'option -w.

La maîtrise de ces commandes fournit une base solide pour passer à des techniques de test d'intrusion sans fil plus avancées.